![]() |
![]() |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|||
![]() ![]() ![]() ![]() |
IT-Sicherheit, Schwachstellen, Angriffe | ||
|
|
||
![]() ![]() ![]() ![]() |
Angriffspunkte und -methoden | ||
![]() Dennoch ist das Lamento nach dem Motto "die Strafverfolgung hängt den Kriminellen meilenweit hinterher" falsch. Sicherlich birgt die Kreativität der spielerischen und kriminellen Szenen immer wieder Überraschungen, aber auch die Strafverfolger und die Sicherheitsspezialisten können die Gefahrenpunkte für Angriffe erkennen und ihre Systeme überwachen und dicht machen. |
Lassen Sie sich davon nicht abschrecken! Die Kenntnis von Gefahrenquellen und von den Methoden, wie sie ausgenutzt werden, ist der erste Schritt zum Erkennen eigener Gefahren, denen man ausgesetzt sein kann, und zu ihrer Abwehr. Schauen wir uns zunächst ein besser ausgestattetes häusliches oder
gewerbliches DSL-Netzwerk an. |
||
![]() ![]() ![]() ![]() |
Heimnetz-Architektur | ||
![]() ![]() |
![]() ![]() Die eingehenden Signale durchlaufen zunächst einen Splitter, der die
Telefonie- und die Datenübermittlungen voneinander trennt. Wegen der
Telefonie kann eine ISDN-fähige
Für die Kommunikation zwischen dem PC als Endgerät auf der einen
Seite und dem DSL-Zugangsprovider
|
Die DSL-typischen Geräte, Splitter, NTBA und DSL-Modem, bereiten Signalströme für ihren jeweiligen Verwendungszweck auf und enthalten entsprechend wenig "Intelligenz". Die einfachste Form einer aktiven Netzwerkkomponente ist ein Hub ![]() ![]() ![]() ![]() |
|
![]() ![]() ![]() ![]() |
|||
![]() ![]() ![]() In Privathaushalten wird man in aller Regel keinen gesonderten Router finden, sondern nur einen WLAN-Router, der ein Funknetz aufbaut, die Verbindung zum Provider herstellt und an den noch ein oder mehrere PCs angeschlossen werden können. Solche Geräte verbinden die Funktionalitäten Funknetz und Routing miteinander. Die besondere Funktion des WLAN-Routers ist es aber, ein Funknetz einzurichten, über das mehrere Endgeräte drahtlos vernetzt werden können. Der "Server" kann mehrere Aufgaben haben. In kleinen und mittleren Unternehmen kann er als besonders als Fax- und E-Mail-Server eingerichtet sein, der sowohl den ein- und ausgehenden Verkehr verarbeitet und die Eingänge speichert. |
Im privaten Bereich ist
eher zu erwarten, dass ein gemeinsamer Server für die Speicherung und
Bereitstellung von Dokumenten (Urlaubsfotos u.ä.) verwendet wird, die
allen Beteiligten zur Verfügung stehen sollen, ohne dass man sich
gegenseitig Zugriff auf die privaten PCs geben will. Das ist eine unter
Sicherheitsgesichtspunkten durchaus sinnvolle Strategie, bei der die
privaten PCs konsequent gegen Außenzugriffe abgeschirmt werden. Die grün unterlegten Bereiche sind sind schnell erklärt. Oben ist ein PC dargestellt, der sowohl per Datenleitung wie auch per Telefonleitung mit den zentralen Einrichtungen verbunden ist. Unten wird ein Laptop gezeigt, das per Kabel und per WLAN vernetzt ist. Auf die Einzelheiten kommen wir noch zurück. |
||
![]() ![]() ![]() ![]() |
Anmerkungen | ||
|
|||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |